您现在的位置是:人工智能 >>正文
设计安全高效网络的17个关键策略
人工智能22566人已围观
简介随着越来越多的业务流程走向数字化,拥有一个强大可靠的网络能够处理日益增长的日常流量对于维持生产力和服务至关重要。同时,网络攻击者永远不会停滞不前,每家组织都是潜在的目标。技术领导者及其团队比以往任何时 ...
随着越来越多的设计业务流程走向数字化,拥有一个强大可靠的安全网络能够处理日益增长的日常流量对于维持生产力和服务至关重要。同时 ,高效关键网络攻击者永远不会停滞不前,网络每家组织都是策略潜在的目标 。
技术领导者及其团队比以往任何时候更知道设计一种网络架构的设计重要性,以便提供可靠的安全服务,并防御未经授权的高效关键访问。《福布斯》杂志技术委员会的亿华云网络17位专家成员在本文中分享并解释了组建和维护安全高效网络的一些关键策略,这是策略当今数字化工作场所的必备知识 。
1. 清点盘查所有网络资产
技术人员在设计网络时很少拥有一个全新的设计环境。相反 ,安全他们面对的高效关键是必须更新改造的现有基础设施。首先为所有网络资产列一份最新的网络清单,并绘图以勾勒网络当前的策略状态和未来的云计算预期状态 。完成这项工作后 ,在进行任何更改之前备份所有当前配置 。
2. 寻求决策者的意见
一种安全高效的网络架构需要听取业务决策者的意见 ,包括需要完成的内容以及在任何特定的网段中必须使用的资源。一旦为整个组织确立了目标,应采用软件定义的网络分割 。使用硬件和代理实施整个架构成本太高、难度太大,源码下载而且无法轻易扩展。
3. 实施最小权限
实施最小权限原则对于设计安全高效的网络架构至关重要 。这包括将用户和系统的访问权限限制在执行其任务所需的最低级别,从而减小安全漏洞和跨网段未经授权访问的潜在影响 。
4. 采用零信任模式
在设计安全的网络架构时 ,应采用零信任模式。这意味着在授予网段访问权限之前 ,要对每个用户和设备进行验证,无论其位置在哪里 。基于需要知道的标准采用严格的建站模板访问控制机制进行分段,确保了严格的安全性和高效的流量管理,最大限度地降低了风险,并优化了性能 。
5. 遵循“纵深防御”原则
一个关键原则名为“纵深防御”。这意味着不依赖单一的技术、政策或流程来保护网络的任何部分。使用这种方法,你假定保护网络一部分的任何一层(防火墙、密码或IP白名单)都可能被攻陷。然后,模板下载你设计结合多种毫不相关的方法以减轻威胁的防护措施。
6. 分割网络
设计安全高效的网络架构的一个关键原则是实施可靠的网络分段。这将网络划分为单独的区域,每个区域都有独特的访问控制机制 ,缩小攻击面,并遏制潜在漏洞。
7. 融入BFT原则
将拜占庭容错(BFT)原则融入到网络设计中。BFT是香港云服务器指在存在故障或恶意组件/部件的情况下,确保系统的可靠性和安全性。比如说 ,如果你引入冗余机制,并将网络划分为不同的节点,每个节点都有独立的验证机制,网络就可以抵御并隔离攻击或故障事件。
8. 自动加密数据
尽可能对敏感数据和内容采取加密保护,无论数据和内容在什么环境中 。为此可以自动加密所有的敏感数据 、内容和文档,并以数字方式将它们分配给适当的组 、角色及/或个人,从创建或摄取这类内容开始入手 ,并在整个生命周期中持续进行 。
9. 创建VLAN
创建虚拟局域网(VLAN)是设计安全高效的网络基础设施的最佳实践。比如说,安全摄像头 、VoIP耳机 、测试环境 、公共会议室和Wi-Fi都应该在VLAN上隔离开来 。如果操作得当,这让你可以隔离和修复特定内部网络上的恶意尝试和攻击 。
10. 限制人为错误的影响
软件很脆弱,人类难免犯错,所以个人系统和用户受攻击不可避免。安全网络设计旨在设计的系统确保恶意软件和人为错误的影响在时间和空间上受限制。试想:如果节点X受到了威胁,节点Y和你的网络部件该如何配置以防止攻击不会扩散开来?
11. 建立访客网络
建立一个与主网络隔离的访客网络。任何不属于贵公司的设备(比如公司已制定自带设备策略)只能连接到访客网络 。你无法控制不属于贵公司的设备访问的网站或网站上的内容 ,你永远不知道这些设备上存在什么威胁。拥有访客网络可以隔离BYOD策略带来的任何威胁。
12. 竭力隔离流量
网络设计者需要全面了解预期的流量、业务目的和威胁。他们应该设计隔离流量的网络,便于监测点和控制点发现和管理异常流量 。尽管微分割和入侵检测等技术模糊了隔离线 ,但坚持采用控制点仍然是安全网络设计的关键原则。
13. 尽量减少“跳数”
尽量减少数据包需要经过的“跳数”(hop)很重要,因为每一跳都会加大数据丢失的可能性 。除了防御方法(比如外部密钥管理)和主动方法(比如加密灵活性)外 ,防止风险的最佳方法是部署多个安全层 ,以防止攻击者在网络中横向移动时访问和提取关键数据。
14. 了解联网资产的行为
你需要了解联网资产的行为以及它们所处的环境。它们连接到什么设备?什么时候连接 ?实现所需功能的基本通信是什么?自动化和人工智能有助于为设备活动确立一个基准,这对于定义只允许获得批准的通信、阻止其他一切通信的分段策略至关重要 。
15. 隔离生产网络与非生产网络
要实现适当的网络隔离,最关键的设计原则之一是将生产网络与非生产(即办公)网络完全隔离开来 。这是防止勒索软件攻击从非生产网络扩散到关键生产网络的重要防御措施,这些类型的攻击通常针对非生产网络(通过电子邮件)。
16. 采取多步骤的方法设置防火墙
设计一个防火墙规则 ,并部署规则 ,只有日志功能(没有阻塞) 。在进入完全阻塞之前 ,根据需要调整规则。确保考虑到在月末、季度末或年末运行的非典型流程,在每周的正常工作时间内通常不会发现这些流程。
17. 隔离各个IIoT流程
在生产制造环境中,建议将生产流程及其相关的工业物联网(IIoT)设备托管在隐蔽的网络上 ,这些网络被严密地屏蔽和保护起来。确保在不同的网络上隔离每个流程及其相关的IIoT设备 。当需要访问流程或其IIoT设备时,部署安全的单一入口点平台。
本文翻译自 :https://www.forbes.com/sites/forbestechcouncil/2023/11/28/17-key-strategies-for-designing-a-secure-efficient-network/?sh=22f3b1db2096如若转载,请注明原文地址
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/news/40e799952.html
相关文章
时隔八年!漏洞严重等级标准CVSS 4.0 全新版本正式发布
人工智能近日,事故响应与安全团队论坛FIRST)正式发布了通用漏洞评分系统标准CVSS v4.0,这个全新版本距离上一版 CVSS v3.0 已经过去了八年。CVSS 是评估软件安全漏洞严重性的标准化框架,可 ...
【人工智能】
阅读更多Bots攻击威胁石油石化企业 瑞数动态安全实现从“人防”到“技防”
人工智能近日,中国石油石化企业信息技术交流大会暨油气产业数字化转型高峰论坛在京召开。本届大会由中国石油学会、中国石油、中国石化、中国海油、国家管网、国家能源、中国中化、中国航油、延长石油、中国地质调查局等单 ...
【人工智能】
阅读更多一文理解访问控制漏洞和提权
人工智能简介什么是访问控制拆分成2块,访问和控制。访问就是谁访问,访问什么东西;控制就是决定这个人是否能够访问这个东西。专业术语就是:访问者向受保护资源进行访问操作的控制管理。该控制管理保证被授权者可访问受保 ...
【人工智能】
阅读更多
热门文章
最新文章
友情链接
- 体验XboxOneX的卓越性能与极致画质(探索一台引领游戏娱乐新纪元的游戏机)
- NVIDIA发布云原生超级计算架构:优化算力结构,赋能业务上云,降低数据中心能耗
- 比较骁龙410和435(骁龙410与435的区别以及适用场景)
- 探索触控耳机的革新之道(解锁未来音乐体验,触摸即操控)
- AM09(以AM09为主题的高性能电风扇的优势与使用指南)
- 昇腾AI异构计算架构CANN 6.0全新开放升级,全面释放AI生产力
- 揭秘苹果耳机6s音质的绝佳表现(聆听细节世界,感受耳边的音乐奇迹)
- 尼康D700(探索尼康D700的出色性能和多功能特点)
- 探讨1200兆路由器的性能和功能(高速、稳定、全面覆盖的无线网络体验)
- 外星人声卡(探索未知领域的声音艺术) 企业服务器香港物理机云服务器源码库亿华云b2b信息平台网站建设